APACHE SOLR任意文件读取与SSRF漏洞通告
时间:2021-04-20 阅读次数:
Apache Solr是 Apache Lucene 项目的开源企业搜索平台,由Java开发,运行于Servlet容器(如Apache Tomcat或Jetty)的一个独立的全文搜索服务器,主要功能包括全文检索、命中标示、分面搜索、动态聚类、数据库集成,以及富文本的处理。
一. 漏洞概述
近日,绿盟科技监测到网上披露了Apache Solr的文件读取与SSRF漏洞,由于Apache Solr默认安装时未开启身份验证,导致未经身份验证的攻击者可利用Config API打开requestDispatcher.requestParsers.enableRemoteStreaming开关,从而利用漏洞进行文件读取。目前漏洞PoC已公开,请相关用户采取措施进行防护。
参考链接:https://issues.apache.org/jira/browse/SOLR?spm=a2c4g.11174386.n2.4.4fda1051uA9TBw
二. 影响范围
受影响版本
Apache Solr <= 8.8.1(全版本)
三. 漏洞防护
由于目前官方不予修复该漏洞,暂无安全版本。
3.1 防护措施
1. 开启身份验证/授权,参考官方文档:https://lucene.apache.org/solr/guide/8_6/authentication-and-authorization-plugins.html
2. 配置防火墙策略,确保Solr API(包括Admin UI)只有受信任的IP和用户才能访问。
有关内容来自:http://blog.nsfocus.net/apache-solr-ssrf/